2020.03.13

글로벌 칼럼 | 기업에서는 하드웨어 이중인증이 최선인가

J.M. Porup | CSO
피싱(Phishing)과 크리덴셜 스터핑(credential stuffing) 공격은 대기업에 있어 중대한 위협이지만 이중 인증(two-factor authentication, 2FA), 특히 하드웨어 2FA는 이런 공격을 크게 완화하는데 놀랍도록 효과적이다.
 
ⓒ Getty Images Bank 

보유한 자원의 수준이 보통 이하이며 피싱에 성공해 직원의 계정 자격 증명을 훔친 공격자는 해당 직원이 하드웨어 2FA를 등록한 경우 절대로 빨리 움직일 수 없다. 인증 시 하드웨어 2FA 토큰을 물리적으로 보유하고 있어야 한다. 

마찬가지로 공격자가 크리덴셜 스터핑 공격을 시도하면서 비밀번호를 재사용하는 경우, 하드웨어 2FA 토큰이 인터넷의 엄청난 백그라운드 공격 노이즈를 피하는데 매우 유용할 것이다.

또한 하드웨어 2FA는 소프트웨어 2FA(직원의 스마트폰에 있는 인증 앱 등)보다 훨씬 안전한 것으로 여겨지고 있으며 스마트폰 분실 또는 도난 시 더욱 저렴한 비용으로 교체할 수 있음은 말할 것도 없다.


인증 앱은 더 이상 효과가 없는가 

공격자들은 이미 소프트웨어 기반 2FA를 우회하는 방법을 찾고 있다. 악성코드 연구원 클라우디오 가니에리는 최근 “지난해에 @AmnestyTech Security Lab이 대응하고 조사한 피싱 캠페인을 보면 최소한 비 U2F 다중 인증을 우회하는 기능을 제공하지 않는 것이 없었다”라고 말했다. 

U2F(Universal 2nd Factor)는 하드웨어 2FA 토큰에 대한 개방형 표준이다. 공격자들이 발전하면서 SMS 기반 2FA에서 소프트웨어 기반 인증 앱으로 옮겨갈 수밖에 없었다(아직 SMS 기반 2FA를 사용하는 사람은 없을 것이다). 많은 사용례에서 U2F 기반 하드웨어 동글로의 전환은 현명한 것이었다.


하드웨어 2FA를 잡다

하드웨어 기반 2FA 토큰을 사용하는 것이 소프트웨어 기반 인증 앱보다 더 안전하지만 완벽하지는 않다. USB 펌웨어부터 7단계의 웹 브라우저까지 인증 스택의 복잡성 때문에 보안 결함이 없다면 도리어 놀라울 것이다. 2018년, 구글 크롬의 결함으로 인해 U2F 보안 토큰을 우회할 수 있었다. 소프트웨어 스택의 다른 쪽에서 해당 시장의 선두 주자 유비코는 수년에 걸쳐 여러 보안 자문을 제공했다.

즉, CISO가 물어야 하는 진짜 질문은 “하드웨어 2FA를 배치할 필요가 있을까?”가 아니다. 그 답은 분명 “그렇다”일 것이다. 진짜 질문은 “직원이 하드웨어 2FA 토큰을 잃어버리면 어떻게 해야 하는가?”이다.

비밀번호+하드웨어로 이뤄진 2FA의 대비책이 보안 질문에 답하는 것이라면 여전히 단일 인증 영역에 머무르고 있는 것이다. 똑똑한 공격자는 최소한 일부 직원이 ‘신혼여행으로 휴가를 보냈는지’ 또는 ‘처음 들어간 학교’ 또는 ‘좋아하는 음식(피자는 흔하다)’을 알아낼 수 있다.

U2F 토큰은 분명 분실하거나 손상되거나 도난당한다. 모두 작고 부서지기 쉽다. 이 때문에 직원 등록을 무정지 방식으로 대규모로 관리하는 것은 쉬운 일이 아니다. 직원이 저렴한 하드웨어 토큰을 잃어버렸다고 비난하거나 그 상황에 적응하고 총 예산에서 반올림 오차 때문에 스트레스를 주면서 에너지를 낭비할 수 없다.

대부분의 하나의 쉽고 저렴한 해결책으로 이 문제를 해결할 수 있다. 유비코의 CSO 제러드 총은 “유비키(Yubikey)를 사용하는 것을 권장한다”라고 본지와의 인터뷰에서 밝혔다. 총은 “구글의 경우 휴게실 또는 식당에 유비키가 가득 든 어항이 있었고 최종 사용자들에게 하나 이상의 인증 장치를 등록하도록 권장했다”라고 말했다. 

구글은 유비키를 “안전한 컴퓨터 및 서버 로그인을 위해 모든 직원과 계약자에게 제공했으며, 현재까지 5만 명 이상의 직원들에게 배포”한 것으로 유비키의 사례 연구에서 밝혔다(구글은 U2F 배치에 대한 질문에 응답하지 않았다). 


소프트웨어 2FA를 선택할 수 없을 때

스마트폰에서 소프트웨어 기반 인증 앱보다 나은 보안을 제공하는 것 외에 직원들이 업무 중 스마트폰을 사용하지 않아야 하는 사용례가 있다. 콜센터에서는 업무 중 스마트폰 사용을 제한하는 것으로 유명하지만 직원들은 여전히 워크스테이션에 안전하게 로그인해야 한다.

반대의 경우에, 민감한 지적재산권을 개발하는 엔지니어는 자신의 메인 워크스테이션 옆에 상시 위협 요소를 두고 싶지 않을 것이다. 똑똑한 개발자는 사용자의 개인 장치를 추적하고 그 근접성을 이용해 기업 네트워크로 뛰어들 것이다. ‘BYOD(Bring Your Own Device)’를 허용할 이유도 있지만 일부 직원에게는 BYOD를 허용하지 않아야 하는 이유도 있다(그 정도 수준이면 직원들이 스마트폰을 보관할 안전한 사물함이 좋아 보인다).


‘비밀번호 없는 인증'은 가능한가?

다중 인증(multi-factor authentication)의 미래는 불확실하다. 많은 사람들이 ‘자신이 알고 있는 것’(비밀번호 등)과 ‘갖고 있는 것’(U2F 토큰 등) 외에 생체인식(지문 같은 ‘자신의 일부’)을 요구하고 있지만 생체인식 데이터가 빠르게 확산되는 특성 때문에 심각한 프라이버시 우려가 발생하고 있다. 

해당 정보가 해킹되었을 때 ‘홍채 재설정’이 불가능하기 때문에 심각한 보안 우려가 된다. 예를 들어, 10억 개의 이상의 지문과 홍채 스캔본을 보유하고 있는 인도의 아다르(Aadhar) 국립 생체인식 데이터베이스는 수년 전 설립한 이후로 꾸준한 보안 침입 사고에 대응하고 있다.

한 가지는 확실하다. 비밀번호는 별로다. 인간이 스스로를 인증하는 끔찍한 방식이다. 많은 숨가쁜 마케팅 광고에서 ‘비밀번호가 없는 미래’를 떠벌리고 있지만 사용자와 기업 등에 대한 심각한 위험을 완화하기 위해서는 비밀번호를 다른 인증 요소와 결합해야 할 가능성이 더 높아 보인다. editor@itworld.co.kr 


2020.03.13

글로벌 칼럼 | 기업에서는 하드웨어 이중인증이 최선인가

J.M. Porup | CSO
피싱(Phishing)과 크리덴셜 스터핑(credential stuffing) 공격은 대기업에 있어 중대한 위협이지만 이중 인증(two-factor authentication, 2FA), 특히 하드웨어 2FA는 이런 공격을 크게 완화하는데 놀랍도록 효과적이다.
 
ⓒ Getty Images Bank 

보유한 자원의 수준이 보통 이하이며 피싱에 성공해 직원의 계정 자격 증명을 훔친 공격자는 해당 직원이 하드웨어 2FA를 등록한 경우 절대로 빨리 움직일 수 없다. 인증 시 하드웨어 2FA 토큰을 물리적으로 보유하고 있어야 한다. 

마찬가지로 공격자가 크리덴셜 스터핑 공격을 시도하면서 비밀번호를 재사용하는 경우, 하드웨어 2FA 토큰이 인터넷의 엄청난 백그라운드 공격 노이즈를 피하는데 매우 유용할 것이다.

또한 하드웨어 2FA는 소프트웨어 2FA(직원의 스마트폰에 있는 인증 앱 등)보다 훨씬 안전한 것으로 여겨지고 있으며 스마트폰 분실 또는 도난 시 더욱 저렴한 비용으로 교체할 수 있음은 말할 것도 없다.


인증 앱은 더 이상 효과가 없는가 

공격자들은 이미 소프트웨어 기반 2FA를 우회하는 방법을 찾고 있다. 악성코드 연구원 클라우디오 가니에리는 최근 “지난해에 @AmnestyTech Security Lab이 대응하고 조사한 피싱 캠페인을 보면 최소한 비 U2F 다중 인증을 우회하는 기능을 제공하지 않는 것이 없었다”라고 말했다. 

U2F(Universal 2nd Factor)는 하드웨어 2FA 토큰에 대한 개방형 표준이다. 공격자들이 발전하면서 SMS 기반 2FA에서 소프트웨어 기반 인증 앱으로 옮겨갈 수밖에 없었다(아직 SMS 기반 2FA를 사용하는 사람은 없을 것이다). 많은 사용례에서 U2F 기반 하드웨어 동글로의 전환은 현명한 것이었다.


하드웨어 2FA를 잡다

하드웨어 기반 2FA 토큰을 사용하는 것이 소프트웨어 기반 인증 앱보다 더 안전하지만 완벽하지는 않다. USB 펌웨어부터 7단계의 웹 브라우저까지 인증 스택의 복잡성 때문에 보안 결함이 없다면 도리어 놀라울 것이다. 2018년, 구글 크롬의 결함으로 인해 U2F 보안 토큰을 우회할 수 있었다. 소프트웨어 스택의 다른 쪽에서 해당 시장의 선두 주자 유비코는 수년에 걸쳐 여러 보안 자문을 제공했다.

즉, CISO가 물어야 하는 진짜 질문은 “하드웨어 2FA를 배치할 필요가 있을까?”가 아니다. 그 답은 분명 “그렇다”일 것이다. 진짜 질문은 “직원이 하드웨어 2FA 토큰을 잃어버리면 어떻게 해야 하는가?”이다.

비밀번호+하드웨어로 이뤄진 2FA의 대비책이 보안 질문에 답하는 것이라면 여전히 단일 인증 영역에 머무르고 있는 것이다. 똑똑한 공격자는 최소한 일부 직원이 ‘신혼여행으로 휴가를 보냈는지’ 또는 ‘처음 들어간 학교’ 또는 ‘좋아하는 음식(피자는 흔하다)’을 알아낼 수 있다.

U2F 토큰은 분명 분실하거나 손상되거나 도난당한다. 모두 작고 부서지기 쉽다. 이 때문에 직원 등록을 무정지 방식으로 대규모로 관리하는 것은 쉬운 일이 아니다. 직원이 저렴한 하드웨어 토큰을 잃어버렸다고 비난하거나 그 상황에 적응하고 총 예산에서 반올림 오차 때문에 스트레스를 주면서 에너지를 낭비할 수 없다.

대부분의 하나의 쉽고 저렴한 해결책으로 이 문제를 해결할 수 있다. 유비코의 CSO 제러드 총은 “유비키(Yubikey)를 사용하는 것을 권장한다”라고 본지와의 인터뷰에서 밝혔다. 총은 “구글의 경우 휴게실 또는 식당에 유비키가 가득 든 어항이 있었고 최종 사용자들에게 하나 이상의 인증 장치를 등록하도록 권장했다”라고 말했다. 

구글은 유비키를 “안전한 컴퓨터 및 서버 로그인을 위해 모든 직원과 계약자에게 제공했으며, 현재까지 5만 명 이상의 직원들에게 배포”한 것으로 유비키의 사례 연구에서 밝혔다(구글은 U2F 배치에 대한 질문에 응답하지 않았다). 


소프트웨어 2FA를 선택할 수 없을 때

스마트폰에서 소프트웨어 기반 인증 앱보다 나은 보안을 제공하는 것 외에 직원들이 업무 중 스마트폰을 사용하지 않아야 하는 사용례가 있다. 콜센터에서는 업무 중 스마트폰 사용을 제한하는 것으로 유명하지만 직원들은 여전히 워크스테이션에 안전하게 로그인해야 한다.

반대의 경우에, 민감한 지적재산권을 개발하는 엔지니어는 자신의 메인 워크스테이션 옆에 상시 위협 요소를 두고 싶지 않을 것이다. 똑똑한 개발자는 사용자의 개인 장치를 추적하고 그 근접성을 이용해 기업 네트워크로 뛰어들 것이다. ‘BYOD(Bring Your Own Device)’를 허용할 이유도 있지만 일부 직원에게는 BYOD를 허용하지 않아야 하는 이유도 있다(그 정도 수준이면 직원들이 스마트폰을 보관할 안전한 사물함이 좋아 보인다).


‘비밀번호 없는 인증'은 가능한가?

다중 인증(multi-factor authentication)의 미래는 불확실하다. 많은 사람들이 ‘자신이 알고 있는 것’(비밀번호 등)과 ‘갖고 있는 것’(U2F 토큰 등) 외에 생체인식(지문 같은 ‘자신의 일부’)을 요구하고 있지만 생체인식 데이터가 빠르게 확산되는 특성 때문에 심각한 프라이버시 우려가 발생하고 있다. 

해당 정보가 해킹되었을 때 ‘홍채 재설정’이 불가능하기 때문에 심각한 보안 우려가 된다. 예를 들어, 10억 개의 이상의 지문과 홍채 스캔본을 보유하고 있는 인도의 아다르(Aadhar) 국립 생체인식 데이터베이스는 수년 전 설립한 이후로 꾸준한 보안 침입 사고에 대응하고 있다.

한 가지는 확실하다. 비밀번호는 별로다. 인간이 스스로를 인증하는 끔찍한 방식이다. 많은 숨가쁜 마케팅 광고에서 ‘비밀번호가 없는 미래’를 떠벌리고 있지만 사용자와 기업 등에 대한 심각한 위험을 완화하기 위해서는 비밀번호를 다른 인증 요소와 결합해야 할 가능성이 더 높아 보인다. editor@itworld.co.kr 


X